Menu dostępności

Krytyczna podatność w MS Outlook

Krytyczna podatność w MS Outlook i Adobe – aktualizacja

W piątek pisaliśmy o krytycznej luce w Outlooku. Artykuł zwracał uwagę przede wszystkim na techniczną stronę podatności i pokazywał, w jaki sposób atakujący może ją wykorzystać. Przedstawiliśmy również demonstrację ataku udokumentowaną przez badaczy z MDSec.

Tymczasem pojawiły się informacje, że exploit, którego celem jest opisywana przez nas luka, hula na wolności. Twierdzi tak zespół ds. analizy zagrożeń Microsoft i obwinia „aktora cyberprzestępczego z siedzibą w Rosji”. Firma podała, że wyśledziła exploit w rosyjskim APT atakującym ograniczoną liczbę organizacji w sektorach rządowym, transportowym, energetycznym i wojskowym w Europie. Podobno sukces Microsoftu był wynikiem współpracy z bliżej nieokreślonym ukraińskim CERT-em.

W chwili pisania tego artykułu nie zidentyfikowano jeszcze aktora.

Problem jest poważny. Microsoft Security Response Center (MSRC) opublikowało wskazówki dotyczące łagodzenia skutków i zaoferowało skrypt CVE-2023-23397, który pomaga w audycie i czyszczeniu.

„Zdecydowanie zalecamy wszystkim klientom aktualizację programu Microsoft Outlook dla systemu Windows, aby zachować bezpieczeństwo” – oświadczyło przedsiębiorstwo.

W nowej dokumentacji MSRC czytamy:

„Aby ustalić, czy Twoja organizacja była celem ataków próbujących wykorzystać tę lukę, firma Microsoft udostępnia dokumentację i skrypt pod tym adresem. Organizacje powinny określić ryzyko związane z tą podatnością. Zadania, wiadomości e-mail i elementy kalendarza, które zostały wykryte i wskazują na nierozpoznany udział, należy przejrzeć, aby określić, czy są złośliwe. W przypadku wykrycia obiektów należy je usunąć lub wyczyścić parametr. Jeśli nie wykryto żadnych obiektów, jest mało prawdopodobne, że organizacja była celem ataku CVE-2023-23397”.

Nowa dokumentacja opisuje błąd CVE-2023-23397 jako krytyczny problem eskalacji uprawnień w programie Microsoft Outlook, wyzwalany, gdy osoba atakująca wysyła wiadomość z rozszerzoną właściwością MAPI ze ścieżką UNC do udziału SMB (TCP 445).

„Nie jest wymagana interakcja użytkownika” – ostrzega Microsoft. Ponieważ luka może zostać wykorzystana ZANIM wiadomość e-mail zostanie wyświetlona w okienku podglądu, zespoły ds. bezpieczeństwa przedsiębiorstwa powinny potraktować wdrożenie tej aktualizacji priorytetowo.

Ten zero day był głównym tematem wyjątkowo obszernego „wtorku poprawek” tydzień temu, w ramach którego wydano łaty dla 80 luk w zabezpieczeniach szerokiej gamy systemów operacyjnych Windows.

Microsoft zgłosił również drugą lukę wymagającą pilnej uwagi – CVE-2023-24880 – i ostrzegł przed hakerami, którzy nadal aktywnie omijają funkcję zabezpieczeń SmartScreen.

Firma walczy o powstrzymanie ataków z pominięciem technologii SmartScreen, która została zamontowana w Microsoft Edge i systemie operacyjnym Windows, aby pomóc chronić użytkowników przed pobieraniem szkodliwego oprogramowania. Jest to istotne, ponieważ zaobserwowano, że operatorzy ransomware Magniber wykorzystującą właśnie tę technikę.

Warto może na końcu dodać, że Microsoft nie jest ze swoimi problemami odosobniony. Adobe również wydało pilne ostrzeżenie o „bardzo ograniczonych atakach” wykorzystujących lukę dnia zerowego w platformie programistycznej aplikacji internetowych Adobe ColdFusion.

Ostrzeżenie Adobe zostało zawarte w poradniku, który zawiera łatki dla wersji ColdFusion 2021 i 2018. „Adobe jest świadomy, że luka CVE-2023-26360 była wykorzystywana na wolności w bardzo ograniczonych atakach wymierzonych w Adobe ColdFusion” – powiedziała firma. Nie podano żadnych innych szczegółów na temat kompromitacji w środowisku naturalnym.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...